Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Обязательный подход к обеспечению безопасности БД.

Читайте также:
  1. C. Потребности в безопасности
  2. I. Механистический подход.
  3. II. Деятельность органов опеки и попечительства и Центра по организации и обеспечению прохождения психологического обследования граждан.
  4. II.Три подхода к изучению миграции в этносоциологии
  5. III. Обеспечение безопасности участников и зрителей
  6. IV Интерпретативный подход
  7. IV. Основные требования по обеспечению пожарной безопасности детей в летнем детском лагере

 

Составные элементы понятия безопасности информации:

1. конфиденциальность (защита от несанкционированного доступа)

2. целостность (защита от несанкционированного изменения информации)

3. доступность (защита от несанкционированного удержания информации)

Угрозы безопасности информации – осуществляемое или потенциально осуществимое воздействие на компьютерную систему, которые прямо или косвенно могут нанести ущерб безопасности информации.

Случайная и преднамеренная

 

Описание комплекса организационно технологических и программно-технических мер по обеспечению защиты информации называют политикой безопасности.

 

Формальное описание политики безопасности называется моделью безопасности.

В основе большинства моделей безопасности лежит субъектно-объектная модель компьютерных систем, в том числе и БД.

БД ИС разделяется на

· субъекты БД (активные сущности – пользователи)

· объекты БД (пассивные сущности -

· процессы БД (действия субъектов над объектами)

 

Принципы безопасности функционирования ИС:

3. персонализация – идентификация и аутентификация всех субъектов и их процессов по отношению к объектам

4. разграничения полномочий субъектов по отношению к объектам и обязательная проверка полномочий любых процессов над данными

 

Модель избирательного доступа (дискреционного) – одноуровневая модель, в которой доступ к объектам осуществляется на основе множества разрешенных отношений доступа в виде троек – субъект доступа – тип доступа – объект доступа.

Формально это реализуется в виде матрицы доступа, которая устанавливает перечень пользователей и перечень разрешенных операций по отношению к каждому объекту БД.

 

Пользователь Объекты
Табл 1 Табл 2 Запрос 1 Форма 2
Швецков Ч,м   у ч
Петров   ч С,ч,м  

 

2 подхода управления доступом:

1. Добровольное управление доступом

Вводятся владения объектами владельцами объектов являются те субъекты БД, процессы которых создали соответствующие объекты. Соответствующие ячейки матрицы доступа заполняются теми субъектами, которым принадлежат права владения над соответствующими объектами БД.

Реализуется децентрализованный принцип организации и управления процессом разграничения доступа к БД на конкретную совокупность пользователей и ресурсов. Но при этом затрудняется контроль и аудит безопасности данных в системе.

2. Принудительное управление доступом:

Предусматривает введение единого централизованного администрирования доступом – выделяется специальный субъект (администратор), который

 

 

Многоуровневая модель безопасности:

строится с учетом иерархии, в которой объекты и субъекты распределяются по иерархическому (мандатному) принципу доступа.

В этой модели устанавливаются и поддерживаются два ограничения политики безопасности – запрет чтения вверх и запрет записи вниз.

Дополняется элементами функционально-зонального принципа разграничения доступа – помимо категорий конфиденциальности принцип функциональной тематики (зоны)

 

 


 


Дата добавления: 2015-11-26; просмотров: 109 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.006 сек.)